EVALUACION DELITOS INFORMATICOS 2016
EVALUACIÓN SOBRE DELITOS INFORMÁTICOS
cod:
1. DEFINA EN DOS RENGLONES DELITO INFORMÁTICO
2. NÚMERO Y AÑO DE LA LEY QUE NORMALIZA Y PENALIZA LOS DELITOS
INFORMÁTICOS EN COLOMBIA
3. LA ONU QUÉ TIPOS DE DELITOS INFORMÁTICOS RECONOCE?
4. QUÉ ES LA PIRATERÍA INFORMÁTICA?
5. EXPLIQUE EL SABOTAJE INFORMÁTICO, DE UN EJEMPLO
6. LA ESTAFA ELECTRÓNICA SE DENOMINA: 7. EN QUÉ CONSISTE EL GROOMING
8. EL SEXTING ES:
9. EN QUÉ GRUPO DE DELITOS SE UBICA “EL COPIA Y PEGA EN LOS
DOCUMENTOS”
10. MENCIONE 3 NORMAS DE ETIQUETA QUE AYUDARÍAN A PREVENIR LOS
DELITOS INFORMÁTICOS
11. LOS GRUPOS DE HERRAMIENTAS DEL MENÚ INICIO SON:
12. LA HERRAMIENTA PARA ORDENAR ALFABÉTICAMENTE DATOS EN UN
DOCUMENTO ES: 13. LAS HERRAMIENTAS ORIENTACIÓN, MÁRGENES Y COLUMNAS
PERTENECEN AL MENÚ:
14. PARA ELABORAR UN DIBUJO EN WORD SE BUSCAN LAS HERRAMIENTAS
EN EL MENÚ __________, OPCIÓN: ________
15. LA BARRA DE MENÚ ESTÁ CONFORMADA POR LAS OPCIONES:
16. CUANDO HAYAN TERMINADO EL CUESTIONARIO REDACTEN UN
COMENTARIO EN 5 RENGLONES, SOBRE LA REALIZACIÓN DE ESTE
EJERCICIO
cod 122630 RTA1: Un delito informático es la acción ilegal que se da por vías informáticas, su
objetivo es dañar y destruir ordenadores, medios y demás.
RTA2: La ley número 1273 del año 2009, que penaliza los delitos informáticos en
colombia.
RTA3: La ONU reconoce los siguientes delitos informáticos:
● fraudes cometidos mediante manipulación de computadores.
● Manipulación de datos de entrada.
● Daños o modificaciones de programas o daños computarizados. RTA4: La piratería informática es cuando alguien se apropia ilegalmente de una
información que no es de su autoría estando almacenada en un computador, correo
electrónico, móvil, USB y demás.
RTA5: El sabotaje informático es la modificación de datos ajenos haciéndolos pasar por
nuestros, perjudicando la autoría de alguien.
EJM: una estudiante al no querer realizar su trabajo, modifica el trabajo de alguien más
y lo hace pasar de su autoría así perjudicando a alguien más.
RTA6: La estafa electrónica es cuando se le engaña a alguien por medio de anuncios
en la internet, para poder conseguir de esta dinero facil.
RTA7: El grooming consiste en hacer un lazo emocional entre una persona adulta para
ganarse la amistad de un menor de edad. RTA8: el sexting es el envío de contenidos de tipo sexual a otras personas
principalmente por medio de imágenes y videos.
RTA9: “El copia y pega de documentos” se encuentra en el grupo de fraudes cometidos
mediante manipulación de computadores.
RTA10: unas de las normas de etiqueta para prevenir los delitos informáticos son:
● No diligenciar información personal en páginas desconocidas y/o inseguras.
●para proteger la identidad hay que hacer 6buen uso de la información que se publica
en internet, para así no ser un blanco fácil de los delitos informáticos.
● utilizar claves lo suficientemente seguras, preferiblemente numeros, mayusculas y
minusculas.
RTA11: El menú de inicio de word contiene:
● Archivo
● Inicio
● Insertar
● Diseño de página
● Referencias
● Correspondencia
● Revisar
● Vista RTA12: Las herramientas para ordenar alfabéticamente datos de un documento son:
● se selecciona la opción
inicio
, luego en el bloque de
párrafo
se encuentra la opción
ordenar
, que alfabetiza el texto seleccionado
RTA13: Las herramientas orientación, márgenes y columnas pertenece a
diseño de
página
en el bloque
configurar página
.
Codigos: 14 y 32
RTA 1 :Delito informático es cualquier actividad ilegal que involucra la informática de
por medio para cometer la ilegalidad,tiene como objetivo destruir
y dañar la integridad de medios informáticos.
RTA 2 : Ley 1237 de 2009: Ley Colombiana que castiga los delitos informáticos.
RTA 3: La ONU reconoce como delitos informáticos: Acceso abusivo a un sistema ...
Regístrate para leer el documento completo.